ISSN 2784-9635

Sintesi Documento Tecnico ECSO sugli scenari di cybersecurity e i Digital Twins

Elisa Gorra - 15/09/2023

 

L’Organizzazione europea per la sicurezza informatica (ECSO) ASBL è un’organizzazione senza scopo di lucro fondata nel giugno 2016. ECSO rappresenta la controparte contrattuale della Commissione Europea per l’attuazione del Partenariato Pubblico – Privato contrattuale sulla cybersecurity

I Digital Twin possono essere concettualizzati come una tecnologia che migliora i processi, prevede guasti e individua situazioni anomale. Per questi motivi stanno diventando attori cruciali nella tendenza globale alla digitalizzazione che sta influenzando l’economia, l’industria e la società. Grazie alle funzionalità di simulazione offline e online, i dispositivi DT forniscono servizi interessanti, in particolare: monitoraggio in tempo reale, controllo remoto, ottimizzazione dei processi, gestione della sicurezza, analisi dei guasti, valutazione della strategia, gestione del rischio, formazione e sicurezza informatica.

Il Digital Twin (DT) è un paradigma emergente che sta ricevendo crescente attenzione da parte dell’industria, degli istituti di ricerca e dal mondo accademico. Un DT può essere definito come “una rappresentazione virtuale di entità e processi del mondo reale, sincronizzati con frequenza e fedeltà specifiche”. L’ideatore del concetto tecnologico, M. Grieves, ha affermato in che il DT è composto principalmente da due spazi essenziali (uno virtuale e uno fisico) collegati tramite collegamenti di comunicazione bidirezionali tra entrambi gli spazi. Questo modo di connettere gli spazi è proprio ciò che differenzia un DT da altri sistemi di simulazione correlati. La bidirezionalità automatica del DT è ciò che rende questa tecnologia attraente, consentendo ai DT di prendere decisioni da soli e agire di conseguenza.

Il National Institute of Standards and Technology (NIST) si è unito al dibattito sugli standard emergenti per i DT. Nel 2021, ha pubblicato la prima bozza sull’argomento chiamata “Considerazioni sulla tecnologia dei digital twins e sugli standard emergenti”. La bozza fornisce una definizione dettagliata di DT, scenari di utilizzo e casi d’uso di esempio. Per quanto riguarda l’applicazione della tecnologia DT per casi d’uso specifici, vale la pena sottolineare la sua grande rilevanza oggi per la resilienza e la cybersecurity. Attraverso le sue capacità di simulazione (sia offline che online), è possibile prevedere i rischi e anticipare le situazioni di minaccia che possono essere prevenute in tempo, soprattutto in quegli scenari applicativi critici (ad esempio, sanità, produzione, energia).

Casi d’uso generali

Un DT crea un modello digitale altamente complesso che è la replica di un oggetto fisico. Questa sinergia cyber-fisica implica che le copie virtuali rappresentano risorse fisiche del mondo reale. Esistono già diverse applicazioni che fanno uso di DT e per diverse tipologie di scenari applicativi, quali: business, istruzione, industria e cybersecurity.

Caso d’uso n. 1: affari

L’uso di architetture o framework basati su DT nella modellazione aziendale consente di prendere decisioni basate su dati reali e consapevolezza della situazione. Per funzionare correttamente, la modellazione aziendale deve implementare e analizzare costantemente processi e tecnologie.  L’energia è un esempio di ambito applicativo in cui la sicurezza delle infrastrutture e quella del business sono strettamente interconnesse. Mappando l’intera infrastruttura elettrica e collegando gli asset critici agli operatori del business attraverso i DT, è possibile identificare e analizzare potenziali compromissioni e malfunzionamenti del sistema che potrebbero avere un impatto significativo sul business. Questo approccio consente una valutazione accurata di quanto bene proteggano l’infrastruttura e, di conseguenza, il business.

Caso d’uso n. 2: istruzione e competenze

La convenienza e l’accessibilità delle gamme cibernetiche e degli ambienti di simulazione aumentano l’integrazione delle tecnologie DT nei programmi di formazione e istruzione. Secondo diversi studi, l’apprendimento basato sulla simulazione migliora la motivazione, l’auto-responsabilità per l’apprendimento, facilita l’apprendimento tra pari e migliora l’attività di apprendimento complessiva, oltre a fornire conoscenza pratica. L’implementazione dei DT riduce i tempi e i costi associati alla costruzione e alla messa in servizio di nuovi sistemi. Inoltre, la tecnologia DT rende possibile la migliore esperienza di apprendimento immersivo. Utilizzando un DT, i partecipanti possono apprendere compiti altamente coinvolgenti, sperimentare attività pratiche realistiche che possono essere troppo pericolose, complesse o costose per essere eseguite nel mondo reale.

Mentre le gamme informatiche e le attività connesse di sviluppo delle competenze informatiche offrono già capacità di sperimentazione pratica con sistemi simulati, DT ha un enorme potenziale nello sviluppo di abilità e competenze che operano sistemi reali e comprendono il loro comportamento utilizzando dati e simulazioni in tempo reale.

Caso d’suo n. 3: industria collaborativa

Una delle sfide dell’Industria 4.0 è il modo in cui la tecnologia modifica il ruolo dei lavoratori umani, che diventa una collaborazione con i robot in officina, piuttosto che attività manuali o attività automatizzate supervisionate da operatori umani. Al contrario, il concetto di Industria 5.0 evidenzia l’importanza della ricerca e dell’innovazione per sostenere l’industria nel suo servizio a lungo termine all’umanità entro i confini planetari. Una delle transizioni paradigmatiche più importanti che caratterizzano l’Industria 5.0 è lo spostamento dell’attenzione dal progresso guidato dalla tecnologia a un approccio completamente incentrato sull’uomo. Il comportamento umano nella sfera digitale è stato affrontato mediante sofisticate tecniche di rilevamento note come User and Entity Behavior Analys. Tuttavia, comprendere una catena di eventi che rivelano modelli comportamentali umani nelle sfere informatiche e fisiche rimane una sfida irrisolta. L’integrazione della modellizzazione del comportamento umano nel DT consentirà il perfezionamento della progettazione di fabbrica sia dal punto di vista delle prestazioni che della resilienza.

Architetture e framework basati su DT

Nonostante i recenti sforzi da parte delle organizzazioni internazionali, non esiste un riferimento chiaro o un’architettura standard di Digital Twin Network (DTN) generalizzata per ogni scenario di sistema informativo. L’architettura di riferimento più interessante è quella descritta dall’IRTF (Internet Research Task Force). Questa architettura mira a generalizzare il concetto di Digital Twin Architecture per i DNT. Sulla base di questo tipo di architetture di riferimento, esistono già lavori correlati che propongono il concetto di DT in scenari specifici. I lavori correlati propongono architetture di riferimento per l’applicazione dei DT a domini specifici, quasi esclusivamente connessi al settore manifatturiero. In queste proposte, il Digital Twin è un raccoglitore di informazioni provenienti dall’impianto fisico, sfruttate per la simulazione, la previsione, la connessione ad applicazioni aziendali disparate e l’archiviazione di dati.

Dichiarazione del problema della sicurezza informatica

DT è una tecnologia emergente in grado di virtualizzare e simulare le risorse del mondo fisico per potenziare azioni di ottimizzazione innovative in molti dei domini applicativi odierni. Ma il DT può essere anche uno strumento efficace per il processo decisionale, e soprattutto nel campo della sicurezza informatica, dove è necessario anticipare potenziali minacce e rispondere di conseguenza. Il presente documento pone, quindi una forte enfasi sugli aspetti di protezione e cybersecurity.

I DT possono infatti essere visti come una tecnologia in grado di ottimizzare i processi, prevedere guasti e rilevare situazioni anomale. Se queste capacità vengono estese alla sicurezza informatica allora è possibile prevenire e mitigare potenziali attacchi informatici come le minacce persistenti avanzate. Queste capacità possono anche aumentare la consapevolezza situazionale di un’organizzazione fornendo un quadro migliore della situazione e spiegando, continuamente e in tempo reale, lo stato attuale delle controparti fisiche coinvolte, e in termini di vulnerabilità, potenziali exploit e/o rischi.

Nonostante quanto sopra, non c’è ancora abbastanza ricerca e lavoro in questo settore. Ad esempio, manca un supporto dedicato per la protezione del cyberspazio di un dispositivo DT. Se le misure di protezione non vengono adeguatamente considerate, possono sorgere problemi di sicurezza: (a) a livello IT (con rischi per la riservatezza, l’integrità e la disponibilità dei dati) – mondo cibernetico -; (b) a livello OT (con rischi per la disponibilità operativa e l’integrità dei dati) – mondo fisico -; (c) a livello di comunicazione. Il documento tecnico dell’ECSO si concentra principalmente sull’affrontare e discutere due questioni rilevanti di sicurezza informatica:

  • come utilizzare il Digital Twin per la protezione di altre infrastrutture e sistemi;
  • come proteggere il Digital Twin e l’accesso ai suoi modelli per assicurarne le principali funzioni senza mettere a rischio la sicurezza di un’infrastruttura.

Digital Twin per la sicurezza informatica

Le loro capacità di simulazione rendono i DT risorse potenzialmente preziose per le soluzioni di sicurezza informatica. Possono essere utili per:

  • monitoraggio e ispezioni degli eventi di sicurezza che si verificano nella controparte fisica, a identificare possibili minacce ai propri accessi operativi;
  • rilevamento di attacchi informatici che tentano di sfruttare le vulnerabilità di un’infrastruttura, per consentire l’adozione di misure di mitigazione;
  • rilevamento di comportamenti anomali manifestati da dispositivi e servizi, per evitare che vengano compromessi da attacchi;
  • generazione di potenziali fonti di conoscenza su cui applicare tecniche di apprendimento;
  • formazione per migliorare la consapevolezza e la conoscenza delle tematiche di cybersecurity e resilienza.

Sebbene tutte queste funzioni di simulazione possano essere interessanti per diverse comunità, purtroppo si trovano in uno stato molto preliminare dal punto di vista della ricerca, e in particolare nel campo della sicurezza informatica e della resilienza.

Gestione e GOVERNANCE DEL rischio

I DT hanno il potenziale per migliorare radicalmente il modo in cui i rischi informatici vengono identificati, misurati e gestiti all’interno e tra le organizzazioni. Le capacità di simulazione offerte dai modelli digitali (su cui si basano i DT) supportano la transizione verso approcci continui e guidati dagli eventi. e capacità di simulazione offerte dai modelli digitali (su cui si basano i DT) supportano la transizione verso approcci continui e guidati dagli eventi.

In questo contesto, le capacità di simulazione offerte dal modello di un DT potrebbero essere utilizzate per supportare:

  • l’identificazione e la conferma delle vulnerabilità digitali presenti nella controparte fisica, o che potrebbero apparire come conseguenza di modifiche della controparte fisica;
  • la comprensione della misura in cui queste vulnerabilità possono essere sfruttate;
  • la simulazione degli effetti a cascata di potenziali sfruttamenti sul sistema stesso, per comprendere gli impatti su funzioni di livello superiore come privacy, protezione dei dati, sicurezza, continuità operativa e aziendale, ecc.;
  • la valutazione dell’efficacia dei controlli di cybersecurityin place” e “to be”, aprendo la strada a strategie di protezione più accurate.

Un chiaro esempio applicativo di come i DT possono supportare la resilienza di un CPS è l’assistenza sanitaria. I dispositivi medici e le loro capacità offrono opportunità senza precedenti per assistere i pazienti da remoto e prevedere tempestivamente diversi tipi di emergenze (ad esempio, arresto cardiopolmonare e respiratorio). La pervasività dei dispositivi medici richiede la valutazione e la gestione dei rischi informatici come fattore abilitante dell’innovazione. I DT, creando un modello virtuale e dinamico del sistema, rappresentano una soluzione convincente per considerare attentamente tutte le vulnerabilità di dispositivi, servizi e reti e l’impatto delle relative minacce in termini di prestazioni, privacy e sicurezza.

Un altro esempio concreto è l’impiego dei DT per scopi di sicurezza nel settore energetico, migliorando la resilienza delle Smart Grid. Possono specificare efficacemente le dinamiche di interazione tra i nodi del sistema, consentendo di simulare e/o prevedere la causa di una determinata vulnerabilità o guasto, consentendo un’eventuale attuazione preventiva o un’adeguata preparazione. Agendo anche come eccellenti strumenti di formazione, i DT possono essere implementati per simulare una violazione della sicurezza e valutare le capacità di operatori e ingegneri nel riconoscere i sintomi di una compromissione del sistema di controllo e selezionare di conseguenza la migliore azione di mitigazione.

Rilevamento di intrusioni e anomalie

Come accennato, i DT possono replicare le complessità dei sistemi fisici e informatici in modo più dettagliato, essendo in grado di eseguire simulazioni più accurate per migliorare la sicurezza e la protezione dei CPS. Per descrivere queste capacità, consideriamo le modalità di difesa sopra descritte: modalità online e offline.

In modalità offline, i DT sono in grado di simulare scenari di minaccia per derivare vulnerabilità tipiche e note, oppure identificare eventi anomali causati da vettori di attacco predefiniti, testare e definire nuovi modelli di attacco.

D’alto canto, i DT in modalità online potrebbero rilevare eventi che vanno oltre gli IDS tradizionali,generalmente basandosi su firme di attacco predefinite o sull’utilizzo di algoritmi di machine learning per il rilevamento di anomalie. I DT potrebbero integrare le azioni di rilevamento derivando deviazioni basate sul comportamento “semantico” delle operazioni naturali di un CPS.

Privacy

I DT possono essere utilizzati per migliorare la privacy in ambienti complessi integrando e testando tutte le risorse.  Questo approccio consentirà, ad esempio, di rilevare anomalie, vulnerabilità ed errori di configurazione che potrebbero mettere a repentaglio la riservatezza dei dati. Per raggiungere questo obiettivo dovrebbero essere progettati ed eseguiti test multipli basati su diversi scenari e dovrebbero essere predisposti strumenti e meccanismi adeguati alla raccolta dei dati/il traffico di rete per raccogliere e analizzare adeguatamente i dati per consentire un’ulteriore valutazione della privacy. Sulla base dei risultati, è possibile progettare adeguate norme sulla privacy utilizzando diversi approcci, metodologie e tecniche basate sulle rispettive metriche sulla privacy. Un esempio del suo utilizzo può essere il monitoraggio e il controllo degli ecosistemi sanitari, che includono dispositivi medico – diagnostici, dispositivi medici interconnessi e apparecchiature di supporto vitale. Attraverso la simulazione è possibile determinare possibili violazioni e vulnerabilità della privacy che potrebbero portare a fughe di dati e furti non solo a livello di rete ma anche a livello di dispositivo.

Formazione, riqualificazione e miglioramento delle competenze

Un DT può essere utilizzato come strumento di formazione, ad esempio, per operatori umani e personale in ambienti ad alto rischio e servizi pericolosi (ad esempio macchinari pesanti, miniere, ecc.). In questo contesto applicativo, la simulazione includerà e guiderà diversi flussi e processi informativi, tutti concorrenti a supportare il processo di apprendimento, tipicamente applicato per comprendere il funzionamento di un sistema, la sua gestione e la sua sicurezza in termini di safety e cybersecurity. Infatti, nel campo del funzionamento e della sicurezza, i dipendenti/utenti possono essere formati a gestire vari dispositivi, macchine, sistemi senza mettere a rischio la propria vita o quella di altri causando un incidente o incidendo sul sistema.

In questo modo, la formazione basata sulla simulazione preparerà i dipendenti a gestire tutti i tipi di elementi operativi che hanno bisogno di conoscere sia per le operazioni quotidiane che per le situazioni di emergenza. Inoltre, questo tipo di formazione in ambienti altamente minacciosi, pericolosi o critici aiuterà i dipendenti junior ad acquisire esperienza, conoscenza, abilità e competenze in termini di applicabilità e sicurezza.

L’utilizzo del DT per la formazione consentirà agli esperti di sicurezza di interagire con le funzioni del sistema in modalità offline e di familiarizzare con le varie soluzioni di sicurezza in situazioni e casi d’uso realistici.

Raccomandazioni e prospettive future

Come descritto in questo documento tecnico ECSO, il paradigma DT non è standardizzato ed è ancora in evoluzione, così come le tecnologie e i modelli sottostanti. I DT consentiranno progressivamente di simulare il funzionamento di sistemi e ambienti sempre più complessi, dall’ecosistema naturale agli ambienti urbani e persino al corpo umano. Ciò aprirà opportunità senza precedenti per comprendere, gestire e proteggere meglio le controparti fisiche. Tuttavia, man mano che i DT acquisiscono connessione con il mondo reale aumentando il valore aggiunto, diventano più sensibili e aumentano i loro requisiti di sicurezza. Questa sezione fornisce una serie di Raccomandazioni intese come supporto nel governo della natura complessa e dinamica dei DT. Sono elencati come segue:

  • utilizzare una metodologia per proteggere i DT;
  • esplorare l’utilizzo delle capacità dei DT per rafforzare le funzioni di sicurezza informatica;
  • collegare la ricerca, la politica e il quadro normativo riguardanti gli spazi dei dati ai DT;
  • ricercare e progettare approcci di sicurezza leggeri che non entrino in conflitto con i requisiti operativi dell’ambiente;
  • ricercare e progettare modelli digitali secondo principi di robustezza e fiducia e criteri di privacy;
  • ricerca su come sfruttare il potenziale della DT per misurare le proprietà di sicurezza;
  • essere consapevoli delle tecnologie future e dei rischi connessi

Per una consultazione integrale del documento, clicca qui: ECSO_WG6_DigitalTwin-2.1[1116]